EO_473

CYBER SECURITY Il bisogno di interfacciarsi con il mondo in modo più intuitivo e con continuità porta a sviluppare nuove tecnologie. Tuttavia, una conseguenza di questo svi- luppo è la necessità di sicurezza. La cyber security è un fattore chiave nei segmenti di mercato che richie- dono elevata affidabilità e protezione. I malintenzio- nati (comunemente chiamati “bad actors”) possono trovarsi all’interno o all’esterno di una organizzazio- ne e hanno le motivazioni più diverse. La minaccia ai dispositivi connessi può arrivare dalla rete, così come dall’accesso fisico, perciò la sicurezza infor- matica applicata ai device periferici deve saper af- frontare adeguatamente la minaccia. ADI , con le sue soluzioni che collegano il mondo fi- sico a quello digitale, lì dove avviene la conversione analogico/digitale, si trova in una posizione privile- giata per estendere la sicurezza informatica fino alla periferia dei sistemi, dove il dato digitale è creato. Garantire dati affidabili a valle della signal chain si- gnifica dare agli utenti un livello maggiore di confi- denza nelle decisioni, grazie alla ragionevole certez- za che i dati utilizzati saranno accurati. La sicurezza informatica è un elemento chiave della strategia di ADI non solo perché è indispensabile nei mercati in cui opera, ma anche perché garantisce l’affidabilità dei sistemi dei clienti e aumenta il valore delle in- formazioni provenienti dai suoi sensori. In definitiva, ciò che interessa ai clienti è l’affidabilità dei dati, che implica accuratezza della misurà e integrità dei dati. Sicurezza informatica: un concetto complesso La sicurezza informatica non è sempre facile da com- prendere perché è un problema complesso e in co- stante evoluzione, fondamentale in ogni fase del ciclo di vita di un sistema o di un dispositivo. La sicurezza è una soluzione di sistema e un sistema è forte solo quanto il suo anello più debole. Oggi si registra una notevole quantità di cyberattacchi, e quelli riusciti au- mentano all’aumentare della complessità dei sistemi. Le vulnerabilità di un sistema possono essere evi- denziate attraverso molti esempi di collegamenti deboli. Nel 2016 le chiavi elettroniche di un intero parco macchine sono state compromesse perché nei vent’anni precedenti erano state utilizzate solo quat- tro chiavi master. Nel 2011 sono stati manomessi to- ken identificativi a elevata sicurezza manomettendo i prototipi creati e conservati in fabbrica. Nel 2017 alcuni hacker sono riusciti ad accedere a un veicolo attraverso il collegamento cellulare, aggiornando il sistema operativo e riscrivendo il programma in re- moto. Oggi la vulnerabilità Heartbleed di over-read del buffer nella crittografia Open SSL rende attacca- bili 200.000 server e dispositivi attivi, privi di mezzi sicuri per ricevere aggiornamenti. Per capire meglio perché la cyber security può essere un tema com- plicato, bisogna ricordare che la protezione non è mai garantita del tutto. Con l’individuazione di nuove vulnerabilità e l’introduzione di nuovi metodi di ha- cking, i dispositivi e i sistemi devono essere costan- temente aggiornati e adeguati. L’ambiente della sicurezza informatica, complesso e in costante evoluzione, rende difficile la compren- sione del problema. L’interazione tra sistemi e dispo- sitivi pone sfide complesse che non possono esse- re risolte con una soluzione unica, ma richiedono un’architettura di sistema sicura con un approccio approfondito alla protezione. I vecchi metodi, come i sistemi air-gapped, non forniscono una tutela ade- guata nell’attuale mondo connesso. Il problema deve essere affrontato il prima possibile nel ciclo di pro- gettazione per consentire un approccio security-by- design e una progettazione dell’architettura e del ci- clo di vita che tenga conto delle minacce in continua evoluzione. Perché implementare la cyber security alla periferia La sicurezza informatica è tradizionalmente perce- pita come un problema di IT, che richiede l’imple- mentazione di protocolli di rete, sistemi operativi e protocolli applicativi validi, firewall e altre soluzio- ni progettate per proteggersi dagli attacchi di rete. Tuttavia, non c’è sempre accordo su quale sia la pe- riferia da proteggere. Per i provider di rete, il limite può essere un router, un gateway, un PC, un tablet, o altri dispositivi ad alto livello. Nell’automazione in- dustriale, invece, il limite può essere l’attuatore che comanda una pompa. Nell’ambiente in evoluzione di oggi, i dispositivi periferici si stanno adattando per includere più funzionalità e maggiori livelli di connettività. Con queste modifiche cambia anche la valutazione del rischio del sistema. Se non vengo- no adottate misure adeguate per tutelarsi dai rischi, quei punti dove in precedenza la sicurezza informa- tica non era necessaria oggi possono diventare l’a- nello debole di un sistema. Implementare strategie di cybersecurity alla peri- feria del sistema offre agli utenti dati più affidabili. Per raggiungere i massimi livelli, la sicurezza deve essere applicata il più presto possibile nella signal chain. La certezza che i dati non siano stati manipo- lati dipende dalla sicurezza della fonte, e consente di prendere decisioni a partire da tali dati con mag- Alcuni esempi di attacchi informatici che si sono verificati nel corso degli anni 59 - ELETTRONICA OGGI 473 - OTTOBRE 2018

RkJQdWJsaXNoZXIy MTg0NzE=